计算机信息网络安全员培训试题

合集下载

计算机信息网络安全员考试1

计算机信息网络安全员考试1

电脑信息网络安全员考试剩余考试时间:01:54:17一、单项选择题:〔共20道题,每题2分〕【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。

“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?〔〕A、内容安全B、数据安全C、运行安全D、实体安全【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”表达了网络信息安全的〔〕特性。

A、机密性B、完整性C、可用性D、可控性【3】.电脑信息系统的基本组成是:电脑实体、信息和〔〕。

A、网络B、媒体C、人D、密文【4】.病毒不能感染哪种程序或文件?〔〕A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】.下面哪类属于恶意代码?〔〕A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.查看正在运行的进程最简单的方法是:〔〕A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】.《电脑信息系统安全保护等级划分准则》将电脑信息系统安全保护能力划分为〔〕个等级。

A、三B、四C、五D、六【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,表达了病毒的哪个特性?〔〕A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,表达了病毒的〔〕。

A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】.按照检测数据的来源,可将入侵检测系统分为〔〕两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】.电脑网络上病毒很多,对电脑的危害很大,为了防治电脑病毒,应采取的措施之一是〔〕。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】.Telnet是指:〔〕A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】.SQL杀手蠕虫病毒发作的特征是:〔〕。

计算机信息网络安全员培训试题8

计算机信息网络安全员培训试题8

计算机信息⽹络安全员培训试题8计算机信息⽹络安全员培训试题8在实现信息安全的⽬标中,信息安全技术和管理之间的关系以下哪种说法不正确?1>产品和技术,要通过管理的组织职能才能发挥最好的作⽤2>技术不⾼但管理良好的系统远⽐技术⾼但管理混乱的系统安全3>信息安全技术可以解决所有信息安全问题,管理⽆关紧要4>实现信息安全是⼀个管理的过程,⽽并⾮仅仅是⼀个技术的过程Cid=19 gid=69在实现信息安全的⽬标中,以下哪⼀项措施值得我们推⼴1>管理层明显的⽀持和承诺2>有效地向所有管理⼈员和员⼯推⾏安全措施3>为全体员⼯提供适当的信息安全培训和教育4>⼀整套⽤于评估信息安全管理能⼒和反馈建议的测量系统5>以上答案都是Eid=20 gid=70以下哪个标准是信息安全管理国际标准?1>ISO9000-20002>SSE-CMM3>ISO177994>ISO15408Cid=21 gid=71ISO17799是由以下哪个标准转化⽽来的?1>BS7799-12>BS7799-23>SSE-CMM4>橘⽪书Aid=22 gid=72我们经常说的CC指的是以下哪⼀个标准1>TCSEC2>SSE-CMM3>ISO177994>ISO15408Did=23 gid=73信息安全管理体系中的“管理”是指1>⾏政管理2>对信息、⽹络、软硬件等物的管理3>管辖4>通过计划、组织、领导、控制等环节来协调⼈⼒、物⼒、财⼒等资源,以期有效达到组织信息安全⽬标的活动Did=24 gid=74信息安全管理体系是指1>实现信息安全管理的⼀套计算机软件2>实现信息安全管理的⼀套组织结构3>建⽴信息安全⽅针和⽬标并实现这些⽬标的⼀组相互关联相互作⽤的要素4>实现信息安全管理的⾏政体系Cid=25 gid=75信息安全管理体系中要素通常包括1>信息安全的组织机构2>信息安全⽅针和策略3>⼈⼒、物⼒、财⼒等相应资源4>各种活动和过程5>以上都是Eid=26 gid=76信息安全⽅针是⼀个组织实现信息安全的⽬标和⽅向,它应该1>由组织的最⾼领导层制定并发布2>定期进⾏评审和修订3>贯彻到组织的每⼀个员⼯4>以上各项都是Did=27 gid=77确定信息安全管理体系的范围是建设ISMS的⼀个重要环节,它可以根据什么1>组织结构如部门2>所在地域3>信息资产的特点4>以上各项都是Did=28 gid=78信息安全风险评估应该1>只需要实施⼀次就可以2>根据变化了的情况定期或不定期的适时地进⾏3>不需要形成⽂件化评估结果报告4>仅对⽹络做定期的扫描就⾏Bid=29 gid=79信息安全风险管理应该1>将所有的信息安全风险都消除2>在风险评估之前实施3>基于可接受的成本采取相应的⽅法和措施4>以上说法都不对Cid=30 gid=80选择信息安全控制措施应该1>建⽴在风险评估的结果之上2>针对每⼀种风险,控制措施并⾮唯⼀3>反映组织风险管理战略4>以上各项都对Did=31 gid=81关于PDCA循环,以下哪⼀种说法不正确1>PDCA循环是计划-实施-检查-改进的⼀次性活动2>PDCA循环是按计划-实施-检查-改进的顺序进⾏,靠组织的⼒量推动的周⽽复始、不断循环的活动3>组织中的每个部分,甚⾄个⼈,均可运⾏PDCA循环,⼤环套⼩环,⼀层⼀层地解决问题4>每进⾏⼀次PDCA 循环,都要进⾏总结,提出新⽬标,再进⾏第⼆次PDCAAid=32 gid=82过程是指1>⼀组将输⼊转化为输出的相互关联或相互作⽤的活动2>⼀个从起点到终点的时间段3>⼀组有始有终的活动4>⼀组从开始到结束的相互关联相互作⽤的活动Aid=33 gid=83如果把组织实现信息安全⽬标的活动看作是⼀个过程,那么这个过程的输⼊和输出分别是1>信息安全解决⽅案和信息安全项⽬验收2>信息安全要求和信息安全要求的实现3>信息安全产品和解决信息安全事件4>信息不安全和信息安全Bid=34 gid=84关于实现信息安全过程的描述,以下哪⼀项论述不正确1>信息安全的实现是⼀个⼤的过程,其中包含许多⼩的可细分过程2>组织应该是别信息安全实现中的每⼀个过程3>对每⼀个分解后的信息安全的过程实施监控和测量4>信息安全的实现是⼀个技术的过程Did=35 gid=85以下哪⼀项是过程⽅法中的要考虑的主要因素1>责任⼈、资源、记录、测量和改进2>时间、财务、记录、改进3>责任⼈、时间、物资、记录4>资源、⼈、时间、测量和改进Aid=36 gid=86建⽴和实施信息安全管理体系的重要原则是1>领导重视2>全员参与3>⽂档化4>持续改进5>以上各项都是Eid=37 gid=87组织在建⽴和实施信息安全管理体系的过程中,领导重视可以1>指明⽅向和⽬标2>提供组织保障3>提供资源保障4>为贯彻信息安全措施提供权威5>以上各项都是Eid=38 gid=88关于全员参与原则的理解,以下哪⼀项说法不确切1>信息安全并⾮仅仅是IT部门的事2>每⼀个员⼯都应该明⽩,时时处处都存在信息不安全的隐患3>每⼀个员⼯都应该参与所有的信息安全⼯作4>每⼀个员⼯都应该明确⾃⼰肩负的信息安全责任Cid=39 gid=89组织在建⽴和实施信息安全管理体系的过程中,⽂档化形成的⽂件的主要作⽤是1>有章可循,有据可查2>⽤于存档3>便于总结、汇报4>便于检查⼯作Aid=40 gid=90信息安全的持续改进应该考虑1>分析和评价现状,识别改进区域2>确定改进⽬标3>选择解决办法4>实施并测量⽬标是否实现5>以上都包括Eid=41 gid=91你认为建⽴信息安全管理体系时,⾸先因该1>风险评估2>建⽴信息安全⽅针和⽬标3>风险管理4>制定安全策略Bid=42 gid=92我国对信息安全产品实⾏销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发⼯作1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Bid=43 gid=93⽬前我国提供信息安全从业⼈员资质-CISP认证考试的组织是1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Aid=44 gid=94⽬前我国提供信息安全产品检测、认证的组织包括1>中国信息安全产品测评认证中⼼2>公安部第三研究所3>解放军信息安全产品测评认证中⼼4>国家保密局5>以上都是Eid=45 gid=95⽬前我国颁布实施的信息安全相关标准中,以下哪⼀个标准属于强制执⾏的标准1>GB/T 18336-2001 信息技术安全性评估准则2>GB 17859-1999 计算机信息系统安全保护等级划分准则3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构4>GA/T 391-2002 计算机信息系统安全等级保护管理要求Bid=46 gid=96我国信息安全标准化组织是1>互联⽹安全协会2>计算机安全学会3>信息安全标准化委员会4>信息安全专业委员会Cid=47 gid=97CERT是计算机紧急响应⼩组的英⽂缩写,世界各国⼤都有⾃⼰CERT,我国的CERT是1>互联⽹安全协会2>国家计算机⽹络与信息安全管理中⼼3>公安部公共信息⽹络安全监察局4>中国信息安全产品测评认证中⼼Bid=48 gid=98我国规定商⽤密码产品的研发、制造、销售和使⽤采取专控管理,必须经过审批,所依据的是1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Aid=49 gid=99“物理隔离”这⼀项控制措施依据的是以下哪⼀个法规1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Cid=50 gid=100发⽣⿊客⾮法⼊侵和攻击事件后,应及时向哪⼀个部门报案1>公安部公共信息⽹络安全监察局及其各地相应部门2>国家计算机⽹络与信息安全管理中⼼3>互联⽹安全协会4>信息安全产业商会Aid=3 title="第三章⼩测验" qtotal=49 ask=20 pass=14 id=1 gid=101我国的信息安全⾏政法律体系有那⼏部分组成?1>法律2>⾏政法规和部门规章3>法律、⾏政法规和部门规章Cid=2 gid=102法律是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Aid=3 gid=103⾏政法规(条例)是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Bid=4 gid=104部门规章是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Cid=5 gid=105以下那部分没有直接描述信息安全?1>法律2>⾏政法规3>部门规章Aid=6 gid=106我国《刑法》中第⼏条规定了“⾮法侵⼊计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Aid=7 gid=107我国《刑法》中第⼏条规定了“破坏计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Bid=8 gid=108我国《刑法》中规定的“⾮法侵⼊计算机信息系统罪”是指1>侵⼊国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏⾏为。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:()。

A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。

而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。

2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。

拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。

3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。

密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。

4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。

安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。

5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。

二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。

(正确)2.防火墙可以完全阻止网络攻击和数据泄露。

(错误)3.操作系统漏洞是网络攻击的主要途径之一。

(正确)4.只要使用强密码,就可以保证账户安全。

(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。

(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。

答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。

2.简述网络钓鱼攻击的原理。

答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。

其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。

3.简述如何防范跨站脚本攻击(XSS)。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题1计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)网络安全员考题(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C3. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D4. 以下哪个工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A5. 以下哪个不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层过滤答案:C6. 以下哪个不是常见的身份验证方式?A. 用户名/密码B. 双因素认证C. 生物识别D. 量子加密答案:D7. 以下哪个不是常见的漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nexpose答案:C8. 以下哪个不是常见的入侵检测系统(IDS)?A. SnortB. SuricataC. WiresharkD. OSSEC答案:C9. 以下哪个不是常见的网络安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D10. 以下哪个不是数据备份的常见类型?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D11. 以下哪个不是常见的网络隔离技术?A. 防火墙B. 虚拟局域网(VLAN)C. 代理服务器D. 路由器答案:D12. 以下哪个不是常见的恶意软件类型?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D13. 以下哪个不是常见的加密算法模式?A. ECBB. CBCC. CFBD. HTTP答案:D14. 以下哪个不是常见的网络拓扑结构?A. 星型B. 环型C. 总线型D. 树型答案:D15. 以下哪个不是常见的网络协议?A. TCPB. UDPC. ICMPD. SMTP答案:D16. 以下哪个不是常见的网络安全策略?A. 最小权限原则B. 防火墙配置C. 数据加密D. 网络钓鱼答案:D17. 以下哪个不是常见的网络安全威胁?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D18. 以下哪个不是常见的网络安全工具?A. WiresharkB. NmapC. MetasploitD. Office答案:D19. 以下哪个不是常见的网络安全标准?A. ISO/IEC 27001B. NIST SP 80053C. GDPRD. HTTP答案:D20. 以下哪个不是常见的网络安全事件响应步骤?A. 准备B. 检测C. 响应D. 备份答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是机密性、完整性和______。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题(共 50 题)1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络监听答案:B解释:浏览正规网站通常是安全的行为,而发送垃圾邮件、恶意软件攻击和网络监听都属于网络安全威胁。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名答案:A解释:对称加密算法中,加密和解密使用相同的密钥。

3、以下哪种不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数据备份D 拒绝服务攻击(DoS)答案:C解释:数据备份是一种数据保护措施,不是网络攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

4、在网络安全中,“防火墙”主要用于()A 阻止病毒传播B 防止网络攻击C 加密数据传输D 提高网络速度答案:B解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,主要用于防止网络攻击。

5、以下关于网络钓鱼的描述,错误的是()A 通过欺骗用户获取个人信息B 通常以假冒的合法网站形式出现C 是一种无害的网络行为D 可能导致用户财产损失答案:C解释:网络钓鱼是一种有害的网络欺诈行为,不是无害的。

6、以下哪种加密算法被广泛应用于数字证书?()A AESB RSAC DESD 3DES答案:B解释:RSA 算法常用于数字证书中的密钥交换和数字签名。

7、计算机病毒的主要特征不包括()A 自我复制B 传染性C 隐蔽性D 有益性答案:D解释:计算机病毒没有有益性,它会对计算机系统造成损害。

8、以下哪个不是网络安全的基本目标?()A 保密性B 完整性C 可用性D 开放性答案:D解释:网络安全的基本目标包括保密性、完整性和可用性,开放性不属于基本目标。

9、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解释:指纹识别具有唯一性和难以伪造的特点,安全性相对较高。

计算机信息网络安全员试题

计算机信息网络安全员试题

计算机信息网络安全员试题互联网上网服务营业场所经营单位向公安机关网监部门申请信息网络安全审核时应提交的资料有:(多选) 答对A.公安机关消防部门的消防安全检查意见书+B.文化部门同意筹建的批准文件+C.安全员培训的合格证+D.工商部门的企业名称预先核准通知书+下列_________是有效证件(多选) 答对A.户口簿+B.军官证+C.身份证+D.护照+小测验(二)正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(一)]安装服务端的时候能够选择“客户端”组件(单选) 答对A.对B.错+“使用状态”为“移除”的机器将无法进行管理与计费操作(单选) 答对A.错B.对+服务器端安装完成后不需要重新启动而直接能够运行(单选) 答错A.对B.错+系统设置是从程序的“选项”—“系统设置”进入(单选) 答对A.对+B.错客户端升级后不需要通过“资料转储“功能更新刚替换的文件(单选) 答错A.对B.错+服务器安装要将下载的bar.exe完全替换原有的bar.exe(单选) 答对A.对+B.错使用管理员密码能够最长解锁客户端60分钟(单选) 答错A.对B.错+安装客户端过程中不需要替换autoupdata.exe文件(单选) 答对A.对B.错+服务器安装程序BarClientM--4.0.exe不能完全替换原barclient目录下所有文件(单选) 答错A.对B.错+服务端所安装的机器更换网卡后不需要重新授权(单选) 答对A.错+B.对网盾2000第四版默认的登陆用户名是11,对应的密码也是11(单选) 答对A.对+B.错用PS/2(键盘、鼠标)口供电的读卡器波特率为1200(单选) 答错A.错+B.对第三版本的服务端与客户端是否都要卸载(单选) 答对A.对+B.错无盘客户端的安装也是用安装包来装(单选) 答错A.对B.错+设置”限定最长空闲时间“与“超出空闲时间”能够实现自动关机功能(单选) 答对A.对+B.错第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)]域名服务系统(DNS)的功能是(单选) 答对A.完成域名与IP地址之间的转换+B.完成域名与网卡地址之间的转换C.完成主机名与IP地址之间的转换D.完成域名与电子邮件地址之间的转换telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员保护阶段C.用户的使用阶段D.协议的设计阶段+一封电子邮件能够拆分成多个IP包,每个IP包能够沿不一致的路径到达目的地。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。

2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。

3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。

5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。

2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。

3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。

2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。

3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。

5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。

二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。

2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024网络安全员考题(2024版)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C4. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPSB. SSLC. TLSD. S/MIME答案:D5. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A6. 以下哪种技术可以防止SQL注入攻击?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A7. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 定期更换密码C. 验证网站证书D. 安装杀毒软件答案:C8. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 网络钓鱼C. SQL注入D. 木马攻击答案:B9. 以下哪种协议主要用于虚拟专用网络(VPN)?A. PPTPB. HTTPC. FTPD. SMTP答案:A10. 以下哪种技术可以用于身份验证?A. 数字签名B. 数据加密C. 访问控制D. 日志审计答案:A11. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:B12. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A13. 以下哪种协议主要用于无线网络安全?A. WEPB. WPAC. HTTPSD. SSL答案:B14. 以下哪种技术可以用于数据备份?A. RAIDB. VPNC. IDSD. IPS答案:A15. 以下哪种工具常用于渗透测试?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:C16. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 数据加密D. 日志审计答案:C17. 以下哪种协议主要用于域名解析?A. DNSB. HTTPC. FTPD. SMTP答案:A18. 以下哪种技术可以用于入侵检测?A. IDSB. VPNC. RAIDD. IPS答案:A19. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. John the RipperD. Burp Suite答案:C20. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件D. 日志审计答案:C二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

计算机网络安全员培训考试多选题库

计算机网络安全员培训考试多选题库

计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处(CD)C.三年以下有期徒刑D.拘役。

6、中华人民共和国治安管理处罚条例(ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。

A.扰乱社会秩序B.妨害公共安全C.侵犯公民人身权利D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的(ABCD)A.为了兴利除弊B.促进我国互联网的健康发展C.维护国家安全和社会公共利益D.保护个人、法人和其他组织的合法权益。

11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。

12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一B.通过互联网窃取、泄露国家秘密、情报或者军事秘密C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:(ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)网络安全员考题(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C3. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D4. 以下哪个工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A5. 以下哪个不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层过滤答案:C6. 以下哪个不是常见的身份验证方式?A. 用户名/密码B. 双因素认证C. 生物识别D. 量子加密答案:D7. 以下哪个不是常见的漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nexpose答案:C8. 以下哪个不是常见的入侵检测系统(IDS)?A. SnortB. SuricataC. WiresharkD. OSSEC答案:C9. 以下哪个不是常见的网络安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D10. 以下哪个不是数据备份的常见类型?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D11. 以下哪个不是常见的网络隔离技术?A. 防火墙B. 虚拟局域网(VLAN)C. 代理服务器D. 路由器答案:D12. 以下哪个不是常见的恶意软件类型?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D13. 以下哪个不是常见的加密算法模式?A. ECBB. CBCC. CFBD. HTTP答案:D14. 以下哪个不是常见的网络拓扑结构?A. 星型B. 环型C. 总线型D. 树型答案:D15. 以下哪个不是常见的网络协议?A. TCPB. UDPC. ICMPD. SMTP答案:D16. 以下哪个不是常见的网络安全策略?A. 最小权限原则B. 防火墙配置C. 数据加密D. 网络钓鱼答案:D17. 以下哪个不是常见的网络安全威胁?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D18. 以下哪个不是常见的网络安全工具?A. WiresharkB. NmapC. MetasploitD. Office答案:D19. 以下哪个不是常见的网络安全标准?A. ISO/IEC 27001B. NIST SP 80053C. GDPRD. HTTP答案:D20. 以下哪个不是常见的网络安全事件响应步骤?A. 准备B. 检测C. 响应D. 备份答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是机密性、完整性和______。

山西计算机信息网络安全员培训试题及答案

山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1。

计算机信息系统的使用单位-———--—-—-—安全管理制度。

(单选)AA。

应当建立健全B.自愿建立C。

可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---—-——--的罚款.(单选)AA.5000元以下B。

1500元以下C.15000元以下D.1000元以下3。

我国计算机信息系统实行—-—————保护。

(单选)BA。

主任值班制B.安全等级C。

责任制D.专职人员资格4。

计算机病毒是指能够-—-—-——-的一组计算机指令或程序代码。

(多选) ABCA.自我复制B。

破坏计算机功能C。

毁坏计算机数据D。

危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-—-——--——-—--人民政府公安机关备案。

(单选) BA。

公安部B。

省级以上C。

县级以上D。

国务院6。

任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法--—----—--————-.(单选)DA。

承担经济责任B。

接受经济处罚C。

接受刑事处罚D.承担民事责任7。

公安部在紧急情况下,可以就设计计算机信息系统安全的----—-—-———-—事项发布专项通令。

(单选)DA.所有B.偶发C。

一般D。

特定8。

经营国际互联网业务的单位,有违法行为时,-—————---可以吊销其经营许可证或者取消其联网资格.(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D。

公安机关9。

—---—-—是全国计算机信息系统安全保护工作的主管部门。

(单选)DA.国家保密局B。

教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的——--。

计算机网络安全员培训考试题库100

计算机网络安全员培训考试题库100

计算机网络安全员培训考试百题库1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y2.计算机信息系统的基本组成是:计算机实体、信息和(C )。

A.网络B.媒体C.人D.密文3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y4.从系统工程的角度,要求计算机信息网络具有(ABC )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:(ABC )。

A.安全法规B、安全管理C.安全技术D.安全培训8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

Y10.OSI层的安全技术来考虑安全模型(ABCD )。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层11.数据链路层可以采用(B )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制12.网络中所采用的安全机制主要有:(BCD )。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份13.公开密钥基础设施(PKl)由以下部分组成:(AD )。

A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

N15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

信息网络安全培训考试试题

信息网络安全培训考试试题

信息网络安全培训考试试题单项选择1.网络安全中,哪种威胁来自于企业内部员工的不当行为或疏忽?[单选题]A. DDoS攻击B. 社会工程学攻击(正确答案)C. 病毒传播D. 硬件故障2.工业防火墙主要部署在哪些场景之一? [单选题]A. 个人计算机B. 服务器机房C. 家庭网络D. PLC前端(正确答案)3. IPSec VPN通过什么技术实现IP报文的安全保护? [单选题]A. SSLB. GREC. L2TPD. IPSec(正确答案)4. 下列哪项不是工控安全面临的主要挑战? [单选题]A. 国外工控产品存在大量漏洞B. 国际网络安全形势严峻C. 国内工控技术领先全球(正确答案)D. 工业是国民生产命脉5.在VPN技术中,哪种技术不支持用户身份认证? [单选题]A. GRE(正确答案)B. L2TPC. IPSecD. SSL VPN6.数据加密技术主要目的是防止什么? [单选题]A. 硬件损坏B. 数据丢失C. 数据被未经授权访问(正确答案)D. 系统崩溃7.工业防火墙是工业网络安全的什么? [单选题]A. 可选产品B. 非必需品C. 第一道防线(正确答案)D. 最后一道防线8.《信息安全技术网络安全等级保护基本要求》是由哪个机构制定的? [单选题]A. IEEEB. ISOC. 国家标准化管理委员会(正确答案)D. ITU9.VPN的“隧道技术”主要用于实现什么? [单选题]A. 数据压缩B. 数据备份C. 数据封装和安全传输(正确答案)D. 数据恢复10.下列哪项不是工业防火墙的常见应用? [单选题]A. 部署在生产管理层和监督控制层之间B. 部署在个人电脑上C. 部署在监督控制层内部(正确答案)D. 部署在现场控制层关键PLC前端11.在数据安全防护中,“加密”主要针对什么进行保护? [单选题]A. 硬件设备B. 网络带宽C. 数据内容(正确答案)D. 用户身份12.GRE VPN主要解决什么问题? [单选题]A. 数据备份B. 跨异种网络的报文传输(正确答案)C. 病毒防护D. 系统升级13.IPSec协议族中,哪个协议主要提供数据源验证和数据完整性验证? [单选题]A. ESPBB. AH(正确答案)C. L2TPD. SSL14.下列哪项不是企业网络安全威胁的主要来源? [单选题]A. 内部员工B. 黑客攻击C. 自然灾害(正确答案)D. 恶意软件15.在VPN分类中,Client-to-Site VPN主要用于哪种场景? [单选题]A. 两个局域网之间B. 客户端与企业内网之间(正确答案)C. 企业与合作伙伴之间D. 出差员工与企业内网之间16.数据验证技术主要防止什么? [单选题]A. 数据丢失B. 数据篡改(正确答案)C. 系统崩溃D. 病毒感染17.工业防火墙与传统防火墙的主要区别在于什么? [单选题]A. 部署位置B. 防护对象(正确答案)C. 性能指标D. 管理方式18.《关键信息基础设施安全保护条例》主要目的是什么? [单选题]A. 保护个人隐私B. 规范网络广告C. 加强关键信息基础设施保护(正确答案)D. 提升网络速度19.在VPN技术中,哪种技术提供了最高的安全性? [单选题]A. GREB. L2TPC. IPSec(正确答案)D. SSL20.数据安全法要求企业采取什么措施保护个人信息? [单选题]A. 公开个人信息B. 随意处理个人信息C. 加密个人信息(正确答案)D. 丢弃个人信息21.工业控制网络安全事件在近几年呈现什么趋势? [单选题]A. 逐年下降B. 保持稳定C. 稳步增长(正确答案)D. 急剧减少22.下列哪项不是VPN的关键技术? [单选题]A. 隧道技术B. 身份认证技术C. 数据备份技术(正确答案)D. 加密技术23.在选择网络安全设备时,为什么通常会采用专用设备而不是集成设备 [单选题]A. 成本更低B. 性能更好(正确答案)C. 管理更方便D. 兼容性更强24.数据安全战略的核心目标是什么? [单选题]A. 提高系统性能B. 保护数据安全(正确答案)C. 增加用户数量D. 降低运营成本25.下列哪项不属于工控安全相关文件或标准? [单选题]A. 《信息安全技术网络安全等级保护基本要求》B. 《关键信息基础设施安全保护条例》C. 《工业控制系统信息安全防护指南》D. 《公司财务管理规范》(正确答案)26.VPN的“虚拟”特性主要体现在哪里? [单选题]A. 使用物理链路B. 使用逻辑链路(正确答案)C. 不需要网络连接D. 不需要认证27.在数据安全防护中,“4化”战略不包括哪一项? [单选题]A. 制度化B. 流程化C. 自动D. 随意化(正确答案)28.IPSec协议通过什么实现IP报文的安全保护? [单选题]A. SSLBB. AH和ESP(正确答案)D. L2TP29.下列哪项是VPN技术不能解决的问题? [单选题]A. 跨地域网络连接B. 数据加密传输C. 硬件设备故障修复(正确答案)D. 远程安全访问30.工业防火墙主要防护什么类型的网络? [单选题]A. 家庭网络B. 商业网络C. 工业控制网络(正确答案)D. 学术网络31.在选择网络安全解决方案时,为什么需要考虑合规性要求? [单选题]A. 提高系统性能B. 降低运营成本(正确答案)C. 遵守法律法规D. 增加用户满意度32.下列哪项不是构建数据安全战略的关键步骤? [单选题]A. 平衡业务需求与风险B. 识别数据优先级C. 忽视数据生命周期管理(正确答案)D. 定义数据安全策略33.VPN技术中,L2TP主要依赖什么进行认证? [单选题]B. PPP(正确答案)C. IPSecD. AH34.数据加密的主要目的是什么? [单选题]A. 提高传输速度B. 防止数据泄露(正确答案)C. 增加数据容量D. 降低存储成本35.下列哪项不是VPN技术的优点? [单选题]A. 提高数据传输安全性B. 降低网络带宽需求(正确答案)C. 实现远程安全访问D. 跨越异地网络连接36.工业防火墙在部署时,通常不会考虑哪个因素? [单选题]A. 性能瓶颈B. 专业性和功能深度C. 美观程度(正确答案)D. 部署架构和灵活性37.在数据安全防护中,UEBA主要用于什么? [单选题]A. 数据备份B. 用户行为分析(正确答案)C. 系统升级D. 病毒防护38.下列哪项不是数据安全面临的挑战? [单选题]A. 外部黑客攻击B. 内部员工疏忽C. 自然灾害(正确答案)D. 第三方供应商风险39.在选择网络安全设备时,性能瓶颈主要指的是什么? [单选题]A. 设备外观B. 设备价格C. 设备处理能力(正确答案)D. 设备兼容性40.VPN技术通过什么技术实现数据传输的安全性? [单选题]A. 数据压缩B. 数据加密(正确答案)C. 数据备份D. 数据恢复41.下列哪项不是工业防火墙的主要功能? [单选题]A. 访问控制B. 深度包检测C. 病毒防护(正确答案)D. 指令级控制42.在数据安全战略中,“4化”不包括哪一项? [单选题]A. 制度化B. 流程化C. 随意化(正确答案)D. 技术化43.下列哪项是VPN技术不能实现的? [单选题]A. 数据加密B. 身份认证C. 物理链路替换(正确答案)D. 远程访问44.工业防火墙在工控安全中的作用是什么? [单选题]A. 可有可无B. 辅助作用C. 核心防护(正确答案)D. 次要防护45.在选择网络安全设备时,为什么需要考虑业务需求和合规性? [单选题]A. 提高性能B. 降低成本C. 遵守法规和保护业务(正确答案)D. 增加用户数量46.下列哪项不是VPN技术的分类方式? [单选题]A. 根据应用场景B. 根据设备类型(正确答案)C. 根据应用对象D. 根据VPN实现层次47.数据安全法要求企业建立什么制度来保护个人信息? [单选题]A. 公开制度B. 保密制度(正确答案)C. 加密制度D. 随意处理制度48.在构建数据安全战略时,为什么需要平衡业务需求与风险? [单选题]A. 提高性能B. 降低成本C. 确保数据安全与业务发展的协调(正确答案)D. 增加用户数量49.下列哪项是VPN技术中用于确保数据传输完整性的协议? [单选题]A. SSLB. GREC. AH(正确答案)D. L2TP50.VPN技术主要用于实现什么目标? [单选题]A. 数据备份B. 硬件升级C. 跨网络的安全数据传输(正确答案)D. 软件更新。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4> 计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。

最早的计算机网络与传统的通信网络最大的区别是什么?B1>计算机网络带宽和速度大大提高。

2>计算机网络采用了分组交换技术。

3>计算机网络采用了电路交换技术。

4>计算机网络的可靠性大大提高。

以下哪种技术不是用在局域网中?D1>Ethernet;2>Token Ring;3>FDDI;4>SDHATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1>对2>错以下哪种技术用来描述异步传输模式(ATM)?B1>报文交换;2>信元交换;3>电路交换;4>无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1>频分多路复用;2>时分多路复用;3>波分多路复用;4>光交换。

OC 48代表的网络传输速度是多少?A1>1G bps;2>10G bps;3>622 Mbps4>155 M bps;万维网(World Wide Web)最核心的技术是什么?C1>TCP/IP2>Java3>HTML和HTTP4>QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1>Java Applet2>Active X3>Java Script4>公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1>Internet使用分组交换技术2>Internet使用TCP/IP协议进行通信3>Internet是世界上最大的计算机网络4>Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1>Internet Society2>IANA3>IETF4>IESG亚太地区的IP地址分配是由哪个组织负责的?A1>APNIC2>ARIN3>APRICOT4>APCERTInternet的标准那个组织负责发布的?A1>IETF2>IESG3>I-TUT4>ISO以下对Internet 路由器功能的描述中,哪些是错误的?C1>根据目标地址寻找路径2>一般不检查IP包的源地址的有效性3>为源和目的之间的通信建立一条虚电路4>通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1>会话层2>网络层3>传输层4>应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C1>应用层2>传输层3>网络层4>数据链路层数据链路层的数据单元一般称为:B1>分组或包(Packet)2>帧(Frame)3>段(Segment)4>比特(bit)电子邮件使用那种协议?A1>SMTP2>SNMP3>FTP4>HTTP网络管理使用哪种协议?C1>TCP2>SMTP3>SNMP4>FTP关于TCP 和UDP 协议区别的描述中,哪句话是错误的?B1>TCP协议是面向连接的,而UDP是无连接的2>UDP 协议要求对发出据的每个数据包都要确认3>TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性4>UDP 协议比TCP 协议的安全性差域名服务系统(DNS)的功能是C1>完成域名和网卡地址之间的转换2>完成主机名和IP地址之间的转换3>完成域名和IP地址之间的转换4>完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1>网络层2>传输层3>应用层4>数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

相关文档
最新文档